Mặc dù phần mềm diệt virus đã đạt tỉ lệ phát hiện lên tới 99,9%, nhưng phần mềm độc hại vẫn có thể xâm nhập vào hệ thống máy tính. Vì sao lại như vậy?
Hầu như không có tuần nào trôi qua mà không có một công ty, tổ chức hoặc người dùng trở thành nạn nhân của phần mềm độc hại , ví dụ như trojan, ransomware, virus, adware...
Phần mềm độc hại là gì?
Phần mềm độc hại (malware) là các loại phần mềm được thiết kế để gây hại cho hệ thống máy tính, mạng lưới hoặc dữ liệu của người dùng mà không có sự đồng ý của họ. Các loại phần mềm độc hại có thể bao gồm:
- Virus : Là loại phần mềm độc hại có khả năng tự sao chép và lây lan qua các tập tin hoặc chương trình khác, gây ra lỗi hoặc thiệt hại hệ thống.
- Worms : Giống như virus, nhưng không cần phải gắn vào các tập tin hoặc chương trình để lây lan. Chúng tự di chuyển qua mạng và gây tắc nghẽn hoặc thiệt hại cho hệ thống
- Trojan Horse (Trojan) : Đây là các phần mềm độc hại, giả mạo phần mềm hợp pháp hoặc hữu ích. Khi người dùng cài đặt, chúng có thể mở cửa cho các cuộc tấn công khác hoặc lén lút xâm nhập vào hệ thống.
- Ransomware : Là loại phần mềm độc hại mã hóa dữ liệu của nạn nhân và yêu cầu tiền chuộc để giải mã. Nếu không trả tiền, người dùng có thể mất quyền truy cập vào dữ liệu của mình.
- Spyware : Thu thập thông tin cá nhân của người dùng mà không có sự đồng ý, thường là để theo dõi các hoạt động hoặc lấy cắp thông tin nhạy cảm như thông tin đăng nhập hoặc dữ liệu tài chính .
- Adware : Hiển thị quảng cáo không mong muốn trên hệ thống hoặc thu thập thông tin về hoạt động duyệt web của người dùng để phục vụ quảng cáo.
- Rootkits : Ẩn mình trong hệ thống và cho phép tin tặc có quyền truy cập và điều khiển hệ thống mà không bị phát hiện.
- Keyloggers : Ghi lại các phím bấm của người dùng để lấy cắp thông tin nhạy cảm như mật khẩu hoặc dữ liệu tài chính.
1. Số lượng lớn các cuộc tấn công
Chia sẻ với PCWorld, chuyên gia bảo mật Andreas Marx của AV-Test đã tiết lộ lý do vì sao phần mềm độc hại có thể ‘qua mặt’ các công cụ chống virus, mặc dù thực tế là nó bảo vệ rất tốt.
"Các công cụ chống virus có thể ngăn chặn 99,9% phần mềm độc hại, nhưng điều đó cũng có nghĩa là cứ 1.000 cuộc tấn công thì sẽ có một đợt thành công. Với hơn 100 triệu chương trình phần mềm độc hại mới mỗi năm, và hàng tỉ máy tính chạy Windows thì luôn có rủi ro còn sót lại”, ông cho biết.
Peter Stelzhammer, chuyên gia bảo mật và đồng sáng lập AV-Comparatives cũng đồng tình với ý kiến trên.
Hầu hết phần mềm độc hại đều lây lan qua email, được đính kèm dưới dạng tệp hoặc liên kết. Ngoài ra, mã độc hại cũng được gửi thông qua tin nhắn SMS hoặc các ứng dụng.
2. Khai thác các lỗ hổng bảo mật
Để qua mặt các phần mềm diệt virus, phần mềm độc hại thường khai thác các lỗ hổng bảo mật trên Windows hoặc các phần mềm được cài đặt.
Một khi đã xâm nhập thành công vào hệ thống, chúng có thể gây ra thiệt hại lớn bằng cách vô hiệu hóa chương trình diệt virus và đưa mã độc vào hệ thống.
Sử dụng mật khẩu phức tạp và duy nhất cho tất cả các dịch vụ là một trong những cách đơn giản để hạn chế bị tấn công. Ngoài ra, người dùng cũng nên kích hoạt tính năng xác thực hai yếu tố, cập nhật firmware router và tắt bớt các dịch vụ không sử dụng, ví dụ như remote desktop…
3. Nhồi thông tin xác thực
Với phương pháp này, kẻ tấn công không cần phải tìm ra lỗ hổng bảo mật trong phần mềm. Thay vào đó, chúng sẽ sử dụng các thông tin đăng nhập bị đánh cắp của hàng trăm ngàn hoặc hàng triệu người, sau đó thử đăng nhập nhiều lần.
Các cuộc tấn công dạng này được gọi là nhồi thông tin đăng nhập và chủ yếu nhắm vào các dịch vụ trực tuyến như hộp thư hoặc trang web mua sắm.
4. Các cuộc tấn công có mục tiêu thông qua kỹ thuật xã hội
Các cuộc tấn công này chủ yếu ảnh hưởng đến nhân viên của các công ty, nhưng cũng có thể xảy ra với người dùng cá nhân.
Ví dụ như cuộc tấn công vào laptop của một nhà phát triển ứng dụng LastPass. Sau khi tin tặc có được quyền truy cập vào máy tính này, chúng đã xâm nhập vào mạng công ty LastPass và đánh cắp một lượng lớn dữ liệu khách hàng.
Một hình thức tấn công khác là lừa đảo qua thư điện tử. Trong phương pháp tấn công này, kẻ tấn công sẽ tìm ra thông tin chi tiết về nạn nhân trước khi tấn công. Ví dụ, tin tặc sẽ tìm ra nhân viên nào chịu trách nhiệm về kế toán hoặc làm việc trong bộ phận nhân sự. Những người này sau đó sẽ nhận được một email có hóa đơn hoặc đơn xin việc đính kèm.
Tất nhiên, nhân viên sẽ mở tệp đính kèm vì email được gửi đến họ, nói trực tiếp với họ và về mặt chủ đề hoàn toàn nằm trong lĩnh vực công việc của họ. Tệp đính kèm thường chứa tệp PDF có mã độc khai thác lỗ hổng trong trình xem PDF.
Việc chống lại các vụ lừa đảo qua email tương đối khó khăn vì cuộc tấn công thường được thiết kế riêng cho nạn nhân. Các biện pháp kỹ thuật tốt, chẳng hạn như chỉ cho phép mở tệp đính kèm email trong môi trường được bảo vệ (hộp cát, PC ảo), có thể sẽ hữu ích.
5. Tấn công bằng các thủ đoạn mới như tin nhắn SMS và video
Khi virus chưa bị các công cụ chống virus nhận diện, tội phạm mạng sẽ cố gắng phát tán virus càng nhiều càng tốt thông qua email, tin nhắn có chứa liên kết độc hại…
Ví dụ như tội phạm mạng sẽ gửi tin nhắn đến điện thoại với nội dung bạn đang có một bưu kiện, yêu cầu cung cấp thông tin cá nhân để nhận gói hàng. Sau đó, những kẻ lừa đảo sẽ sử dụng dữ liệu này để đánh cắp danh tính.
Bên cạnh đó, kẻ gian cũng có thể tận dụng các công cụ AI để tạo ra video deepfake, giả mạo khuôn mặt người thân, bạn bè để lừa tiền của bạn.
BẢN TIN LIÊN QUAN
- Triển khai Sổ sức khỏe điện tử tích hợp trên ứng dụng VneID
- Hướng dẫn tải, cài đặt và sử dụng ứng dụng i-Speed để đo lường, đánh giá chất lượng dịch vụ truy nhập Inter net băng rộng di động 4G
- Hướng dẫn tải, cài đặt và sử dụng ứng dụng i-Speed để đo lường, đánh giá chất lượng dịch vụ truy nhập Inter net băng rộng di động 4G
- Hướng dẫn tải, cài đặt và sử dụng ứng dụng i-Speed để đo lường, đánh giá chất lượng dịch vụ truy nhập Inter net băng rộng di động 4G
- KỸ NĂNG NHẬN DIỆN VÀ PHÒNG CHỐNG LỪA ĐẢO TRỰC TUYẾN